Prozedur

  1. Melden Sie sich als globaler Microsoft 365-Administrator beim Microsoft Entra ID-Portal an.
  2. Registrieren Sie eine App.
    1. Klicken Sie auf Microsoft Entra ID, App registrationsund New registration.
      Die Seite Anwendung registrieren wird angezeigt.
    2. Benennen Sie die Anwendung.
    3. Wählen Sie einen unterstützten Kontotyp aus.
      Der Kontotyp bestimmt, wer die App verwenden kann.
      Wenn Sie mehrere Organisationen in Cloud-App-Sicherheithaben, empfiehlt Trend Micro, Accounts in any organizational directory (Any Microsoft Entra ID directory - Multitenant) für alle Organisationen auszuwählen, die diese App verwenden möchten.
    4. Wählen Sie unter Redirect URIWeb aus und geben Sie ein <URL Ihrer Anmeldeseite für die Cloud App Security-Verwaltungskonsole>/provision.html .
      Wenn Ihre URL zum Beispiel „https://admin-eu.tmcas.trendmicro.com“ lautet, müssen Sie https://admin-eu.tmcas.trendmicro.com/provision.html eingeben.
    5. Klicken Sie auf Registrieren.
      Das Fenster Übersicht der registrierten App wird angezeigt.
    6. Notieren Sie sich den Wert der Anwendungs-ID (Client).
      Sie müssen die App-ID verwenden, wenn Sie Cloud-App-Sicherheit Zugriff auf Teams Chat gewähren.
  3. Weisen Sie der App Berechtigungen zu.
    1. Klicken Sie auf die Registerkarte Manifest.
    2. Suchen Sie resourceAccess unter requiredResourceAccess, ändern Sie den Parameterwert wie folgt und klicken Sie auf Speichern.
      "resourceAccess": [
                      {
                          "id": "e1fe6dd8-ba31-4d61-89e7-88639da4683d",
                          "type": "Scope"
                      },
                      {
                          "id": "75359482-378d-4052-8f01-80520e7db3cd",
                          "type": "Role"
                      },
                      {
                          "id": "df021288-bdef-4463-88db-98f22de89214",
                          "type": "Role"
                      },
                      {
                          "id": "7e847308-e030-4183-9899-5235d7270f58",
                          "type": "Role"
                      },
                      {
                          "id": "6b7d71aa-70aa-4810-a8d9-5d9fb2830017",
                          "type": "Role"
                      },
                      {
                          "id": "5b567255-7703-4780-807c-7be8301ae99b",
                          "type": "Role"
                      }
                  ]
    3. Klicken Sie auf API-Berechtigungen und stellen Sie sicher, dass die folgenden Berechtigungen vorhanden sind:
      • Chat.Read.All
      • Chat.UpdatePolicyViolation.All
      • Files.ReadWrite.All
      • Group.Read.All
      • User.Read
      • User.Read.All
  4. Erstellen Sie einen geheimen App-Schlüssel.
    1. Klicken Sie auf die Registerkarte Zertifikate und geheime Schlüssel.
    2. Klicken Sie auf Neuer geheimer Clientschlüssel, geben Sie eine Beschreibung und eine Dauer für den geheimen Schlüssel an und klicken Sie auf Hinzufügen.
      Der neue geheime Schlüssel wird angezeigt.
      Hinweis
      Hinweis
      Wenn das Geheimnis abläuft, kann Cloud-App-Sicherheit den Teams-Chat nicht mehr schützen. Wählen Sie eine längere Dauer, um ein häufiges Ersetzen des Geheimnisses zu vermeiden.
    3. Kopieren und speichern Sie den Wert des geheimen Schlüssels.
      Sie müssen das Geheimnis verwenden, wenn Sie Cloud-App-Sicherheit Zugriff auf Teams Chat gewähren. Das Geheimnis kann später nicht mehr abgerufen werden.
  5. Richten Sie ein aktives Azure-Abonnement zu Abrechnungszwecken ein.
    Weitere Informationen finden Sie in der Microsoft-Dokumentation.